{"id":26514,"date":"2021-04-15T13:04:20","date_gmt":"2021-04-15T11:04:20","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26514"},"modified":"2021-04-20T16:13:30","modified_gmt":"2021-04-20T14:13:30","slug":"endpoint-cloud-edr","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/endpoint-cloud-edr\/26514\/","title":{"rendered":"Cyberangriffe analysieren und schnell reagieren"},"content":{"rendered":"<p>Die meisten Sicherheitsl\u00f6sungen f\u00fcr kleine und mittelst\u00e4ndische Unternehmen auf dem Markt verhindern in der Regel nur, dass Malware auf den Workstations oder Servern ausgef\u00fchrt wird \u2013 und das reichte \u00fcber viele Jahre hinweg auch v\u00f6llig aus. Solang eine Organisation Cyberbedrohungen auf Endger\u00e4ten feststellen konnte, war es m\u00f6glich die Ausbreitung im Netzwerk zu verhindern und so die Infrastruktur der Organisation zu sch\u00fctzen.<\/p>\n<p>Die Zeiten haben sich ge\u00e4ndert. Ein typischer, moderner Cyberangriff ist kein isolierter Vorfall auf dem Computer eines Mitarbeiters, sondern ein komplexer Vorgang, der einen betr\u00e4chtlichen Anteil der Infrastruktur betrifft. Dementsprechend kann der Schaden von modernen Cyberangriffen nicht mehr allein mit der Blockierung der Malware minimiert werden. Es ist wichtig schnell zu verstehen was passiert ist, wie es passiert ist und wo es noch mal passieren k\u00f6nnte.<\/p>\n<h2>Was sich ver\u00e4ndert hat<\/h2>\n<p>Modernes Cyberverbrechen hat sich derma\u00dfen weiterentwickelt, dass durchaus auch kleine Unternehmen zur Zielscheibe eines ausgefeilten, gezielten Angriffs werden k\u00f6nnen. Gewisserma\u00dfen liegt das an der wachsenden Verf\u00fcgbarkeit der Tools, die f\u00fcr einen komplexen, mehrstufigen Angriff erforderlich sind. Au\u00dferdem versuchen Verbrecher grunds\u00e4tzlich mit weniger Aufwand mehr Profit zu machen und Ransomware-Betreiber sind ein gl\u00e4nzendes Beispiel daf\u00fcr. In letzter Zeit konnten wir gr\u00fcndliche Recherche und lange Vorbereitungen f\u00fcr Ransomware-Aktionen beobachten. In manchen F\u00e4llen lauerten die Betreiber wochenlang im Zielnetzwerk, erkundeten die Infrastruktur und stahlen wichtige Daten bevor sie die Verschl\u00fcsselung durchf\u00fchrten und das L\u00f6segeld forderten.<\/p>\n<p>Ein kleines Unternehmen kommt beispielsweise als Zwischenziel f\u00fcr einen Supply-Chain-Angriff infrage. Die Angreifer nutzen manchmal die Infrastruktur von einem kleinen Dienstleister, Online-Serviceanbieter oder Partnerunternehmen, um gr\u00f6\u00dfere Organisationen anzugreifen. In solchen F\u00e4llen k\u00f6nnen sogar Zero-Day-L\u00fccken f\u00fcr den Exploit verwendet werden, was in der Regel eine kostspielige Option ist.<\/p>\n<h2>Verstehen was passiert ist<\/h2>\n<p>Es ist erforderlich zu wissen, wie die Angreifer in die Infrastruktur eingedrungen sind, wie lange sie schon darin sind, auf welche Daten sie Zugriff hatten usw., um einem komplexen, mehrstufigen Angriff ein Ende zu setzen. Einfach nur die Malware zu l\u00f6schen w\u00e4re als wenn die Symptome einer Krankheit behandelt w\u00fcrden, ohne dabei die Ursachen in Betracht zu ziehen.<\/p>\n<p>In gr\u00f6\u00dferen Unternehmen f\u00fchrt die SOC-Abteilung, bzw. das Security Operations Center solche Ermittlungen durch oder diese Dienstleistung wird an Drittunternehmen outgesourct.<\/p>\n<p>Gro\u00dfunternehmen verwenden daf\u00fcr EDR-L\u00f6sungen, d. h. Tools f\u00fcr Endger\u00e4teerkennung und Reaktion. Aufgrund von eingeschr\u00e4nktem Budget und Personal kommen solche Optionen f\u00fcr kleine Unternehmen gar nicht erst infrage. Trotzdem sind kleine Unternehmen zunehmend auf spezialisierte Tools angewiesen mit denen sie schnell auf komplexe Bedrohungen reagieren k\u00f6nnen.<\/p>\n<h2>Kaspersky Endpoint Security Cloud mit EDR<\/h2>\n<p>Spezielle IT-Kenntnisse f\u00fcr die Einrichtung unserer L\u00f6sung mit EDR f\u00fcr kleine und mittlere Unternehmen (KMU) sind nicht erforderlich \u2013 das aktualisierte Kaspersky Endpoint Security Cloud Plus bietet eine optimierte \u00dcbersicht der Infrastruktur. Die Administratoren k\u00f6nnen schnell feststellen \u00fcber welche Wege die Bedrohung sich verbreitet hat. Dar\u00fcber hinaus erhalten sie detaillierte Informationen \u00fcber die betroffenen Ger\u00e4te sowie die Daten zur b\u00f6sartigen Datei und k\u00f6nnen sehen, wo die Dateien gerade angewendet werden. Das hilft den Administratoren dabei alle bedrohlichen Hotspots zu entdecken, die Ausf\u00fchrung der gef\u00e4hrlichen Datei zu blockieren und die betroffenen Ger\u00e4te zu isolieren, um den potenziellen Schaden weitm\u00f6glichst einzud\u00e4mmen.<\/p>\n<p>W\u00e4hrend wir weiterhin die Benutzung des Tools \u00fcberwachen, um dessen Wichtigkeit in diesem Feld festzustellen, haben wir die EDR-Funktionalit\u00e4t in 2021 f\u00fcr die Benutzer von Kaspersky Endpoint Security Cloud Plus im Testmodus zur Verf\u00fcgung gestellt. Entdecken Sie mehr zu diesem Thema und bestellen Sie Ihre Testversion <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/cloud?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Eine Cyberbedrohung zu blockieren reicht nicht aus \u2013 der komplette Ablauf der Infizierung muss verstanden und rekonstruiert werden.<\/p>\n","protected":false},"author":2581,"featured_media":26515,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[3469,3809,1546,2967],"class_list":{"0":"post-26514","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-gezielte-angriffe","10":"tag-losung","11":"tag-losungen","12":"tag-supply-chain"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/endpoint-cloud-edr\/26514\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/endpoint-cloud-edr\/21650\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/endpoint-cloud-edr\/25065\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/endpoint-cloud-edr\/24390\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/endpoint-cloud-edr\/39358\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/endpoint-cloud-edr\/17316\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/endpoint-cloud-edr\/14709\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/endpoint-cloud-edr\/30487\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/losungen\/","name":"L\u00f6sungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26514","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26514"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26514\/revisions"}],"predecessor-version":[{"id":26517,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26514\/revisions\/26517"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26515"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26514"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26514"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26514"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}